DocsSicherheitZugangsdatentresor
Zurück zur Doku
Sicherheit

Zugangsdatentresor

Geheimnisse lokal verschlüsselt speichern, den Client sperren, SSH-Hosts verifizieren und Wiederherstellung sicher verwalten.

Zuletzt aktualisiert: 15. Mai 2026

Was der Vault ist

Der YeePilot Vault ist ein lokaler, verschlüsselter Speicher für Geheimnisse und operative Zugangsdaten. Er ist für Endnutzer gedacht, die sensible Daten nicht in Klartextdateien oder Shell-Verläufen liegen lassen möchten.

Die Hauptdatei ist:

text
~/.yeepilot/vault.json.enc

Unterstützte Entsperrmethoden

Aktuell unterstützt YeePilot:

  • password
  • pin
  • yubikey
  • yubikey+pin

Zusätzlich erzeugt die Initialisierung einen Recovery Key. Bewahren Sie ihn offline auf. Er ist für Wiederherstellung gedacht und nicht für den täglichen Gebrauch.

Vault initialisieren

bash
yeepilot vault init --method password
yeepilot vault status

Bei der Initialisierung zeigt YeePilot den Recovery Key genau einmal an. Speichern Sie ihn sicher, bevor Sie fortfahren.

Entsperren und sperren

Prüfen, ob das Entsperren funktioniert:

bash
yeepilot vault unlock --method password

Prozess-lokalen Entsperrstatus im CLI-Modus löschen:

bash
yeepilot vault lock

In der TUI sind die Alltagsbefehle:

text
/unlock
/lock

Einträge sicher prüfen

Metadaten aller Einträge anzeigen:

bash
yeepilot vault list --unlock-method password

Metadaten eines Eintrags ansehen:

bash
yeepilot vault showmeta mein-server --unlock-method password

Diese Befehle sind dafür gedacht, Metadaten zu prüfen und nicht leichtfertig Geheimnisse ins Terminal zu schreiben.

Weitere Entsperrmethode hinzufügen

bash
yeepilot vault add-method --unlock-method password --method yubikey

Andere Methode zur primären Methode machen:

bash
yeepilot vault primary --method pin

Recovery Key rotieren:

bash
yeepilot vault rotate-recovery --unlock-method password

SSH-Vertrauen und Verbindungstest

Host-Key scannen und vertrauen:

bash
yeepilot vault trust-host example.com:22

Host mit erwartetem Fingerprint vertrauen:

bash
yeepilot vault trust-host example.com:22 SHA256:...

Verbindung mit einem Tier-2-Vault-Eintrag testen:

bash
yeepilot vault connect mein-server --unlock-method password

Portables Vault-Bundle

Verschlüsseltes Bundle exportieren:

bash
yeepilot vault portable export backup.ypbundle

Portables Bundle importieren:

bash
yeepilot vault portable import backup.ypbundle

Nutzen Sie das bewusst. Der Import ist als Backup-und-Ersetzen-Workflow gedacht.

Interaktive Vault-Aktionen in der TUI

Nützliche Befehle sind:

  • /vault status
  • /vault init <password|pin|yubikey|yubikey+pin>
  • /vault list
  • /vault showmeta <name>
  • /vault add-method <method> [primary]
  • /vault primary <method>
  • /vault rotate-recovery
  • /vault autolock <duration|off>
  • /vault copy <name>
  • /vault pwgen <name> [length]
  • /vault import-ssh <name> <host> <user> <keyfile> [port]
  • /connect <entry>
  • /connect trust <host[:port]> [fingerprint]
  • /portable export|import <bundle.ypbundle>

Client- und Vault-Sperre

Der Vault kann zusammen mit dem Client-Sperrzustand arbeiten.

Wichtige Einstellungen:

yaml
vault:
  enabled: false
  start_locked: true
  auto_lock_duration: 15m
  bruteforce_protection_enabled: true
  wipe_on_bruteforce_enabled: false
  wipe_after_failures: 15

Für die meisten Nutzer gilt:

  • bruteforce_protection_enabled: true aktiv lassen
  • Auto-Lock eingeschaltet lassen
  • automatisches Löschen bei Brute-Force nur aktivieren, wenn Sie die Recovery-Folgen wirklich verstehen

Gute Praxis für Endnutzer

  • den Vault einrichten, bevor Sie ihn dringend brauchen
  • mindestens eine verlässliche Entsperrmethode pflegen
  • den Recovery Key offline aufbewahren
  • SSH-Fingerprints vor dem Vertrauen prüfen
  • Auto-Lock auf unbeaufsichtigten Geräten aktiv halten